• Nenhum resultado encontrado

Débora Gondin Cunha - Diretrizes de segurança para implantação do Windows Server 2012

N/A
N/A
Protected

Academic year: 2021

Share "Débora Gondin Cunha - Diretrizes de segurança para implantação do Windows Server 2012"

Copied!
14
0
0

Texto

(1)

Diretrizes de segurança para implantação do Windows

Server 2012

Débora Gondin Cunha, Edgar Zattar Dominoni Neto Instituto de Informática – Centro Universitário do Triângulo (UNITRI)

Caixa Postal 309 – 38.411-106 – Uberlândia – MG – Brasil

bel_gondin@hotmail.com, edgar.zattar@gmail.com

Resumo. Este artigo tem como objetivo trabalhar com a segurança no ambiente empresarial, visto que atualmente as empresas necessitam proteger o acesso às informações disponíveis em seu ambiente empresarial. Para cumprir com o objetivo proposto, será implantado o Windows Server 2012 e uma máquina cliente a fim de realizar os testes necessários de segurança, informando os requisitos mínimos necessários que as empresas necessitam ter para a sua execução. Deste modo, este artigo irá contribuir com empresas de pequeno e médio porte que visam organização e maior confiabilidade da segurança da informação acessada por usuários.

1. Introdução

Existe sempre uma preocupação de como proteger a informação diante de tantos problemas quanto à segurança da informação, como ataque, fraude, roubo, entre outros. Visto que atualmente as empresas estão cada vez mais sendo vítimas de ataques como mostra o gráfico 1, devido a isso se encontra a necessidade de implantar diretivas de segurança cada vez mais restritivas para as organizações, minimizando assim os riscos para o negócio.

Gráfico 1. Relatório de evolução do número de incidentes de segurança da informação registrados no Brasil [Cert.br 2014]

O gráfico 1 mostra a evolução do número de ataques registrados, do ano de 1999 até dezembro de 2014 no Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (Cert.br), que é o grupo de resposta a incidentes de segurança para a internet brasileira [Cert.br 2014].

De acordo com a Política de Segurança da Informação esta possibilita o gerenciamento da segurança em uma organização, com o objetivo da proteção do conhecimento e da infraestrutura, reduzindo os riscos e ameaças. Além disso, insere

(2)

diretrizes para a proteção dos ativos da informação e responsabilidade dos funcionários com a organização, levando em conta as características de cada organização. Tem o propósito de informar aos funcionários suas responsabilidades com o acesso à proteção da informação [Paula 2013].

Baseado nessa premissa, este artigo apresenta um estudo sobre diretivas de segurança, e para isso foi escolhido à plataforma de servidores Microsoft. O trabalho com esta plataforma se justifica devido a crescente utilização desse sistema operacional ao longo dos anos. Assim, este artigo busca demonstrar os benefícios alcançados na implantação do Windows Server 2012, os pontos que devem ser observados para a segurança da informação, garantindo assim a segurança do ambiente, e também, apresentar conceitos explicativos para um melhor entendimento.

Visando o objetivo desse artigo, será criado um ambiente virtual para a implantação de diretivas de segurança, instalando um servidor com sistema operacional Windows Server 2012 Standard e um cliente com Windows 8.1 Professional a fim de realizar testes e uma análise da segurança, demonstrando os resultados obtidos e para isso adota-se as Políticas de Grupo GPOs (Group Policy Objects, Objetos de política de grupo), visando conseguir proteger as informações da organização.

Este artigo apresenta a seguinte divisão: na seção 2 e 3 serão apresentados os conceitos referentes à proposta do artigo. Na seção 4 será apresentada a implantação do servidor e suas funções e na seção 5 será apresentado o estudo de caso realizado a partir da implantação e suas diretivas.

2. Segurança da Informação

A segurança da informação está relacionada com a proteção de um conjunto de informações e/ou dados, no sentido de preservar o valor que possuem para um indivíduo ou organização protegendo contra ataques, roubos ou modificações [Segurança da Informação].

Os princípios básicos da segurança da informação são [Segurança da Informação]:

 Confidencialidade: Acesso somente a quem de direito, inacessível para pessoas não autorizadas.

 Integridade: A informação não pode ser alterada ou excluída, proteção dos dados contra modificações, manter as características originais da informação.  Disponibilidade: A informação sempre esteja disponível para usuários e

entidades autorizadas. 2.1. Norma ISO 27000

No que diz respeito à segurança da informação, a norma ISO 27000 constitui um padrão de certificação de sistemas de gestão promovido pela International Organization for Standardization (ISO). Essa norma é um padrão internacional sobre as boas práticas na Gestão da Segurança da Informação. Entre as normas mais conhecidas está a ISO 27001 direcionada para empresas e ISO 27002 para profissionais [Normas Técnicas].

A norma ISO 27000 mostra como uma organização pode implantar um Sistema de Gestão de Segurança da Informação (SGSI), sendo este sistema uma prática para

(3)

controle e medidas que visam assegurar a segurança de dados e informações da Organização [Normas Técnicas].

Existem diversas normas nas séries da ISO 27000, como as já citadas ISO 27001 e ISO 27002, cada uma com sua função específica, mas todas possuem o objetivo de criação, manutenção, melhoria, revisão, funcionamento e análise de um SGSI [Normas Técnicas].

A norma ISO 27001 segue o padrão de certificação ISO e tem por base a implementação de um SGSI em uma empresa. A norma ISO 27002 é uma certificação profissional, que contem boas práticas e conhecimentos técnicos necessários para este profissional, implementar controles, suavizar riscos e ameaças [Normas Técnicas]. Entre os benefícios da norma ISO 27000 estão o estabelecimento de uma metodologia clara de Gestão da Segurança, que tem como objetivo a redução do risco de perda, roubo ou alteração da informação [Normas Técnicas].

3. Windows Server 2012

Windows Server 2012 é um sistema operacional destinado para servidores e introduz uma infinidade de novos recursos. Seu núcleo é a necessidade de dimensionar, virtualizar e mover cargas de trabalho, aplicações e serviços para a nuvem. Além disso, o Windows Server 2012 incorpora a experiência de construção, gerenciamento nas nuvens privadas ou públicas [Tulloch 2012].

Com o Windows Server 2012 é possível executar cargas de trabalho mais importantes, com resistentes opções de recuperação, e podendo atingir o valor rapidamente com uma ampla gama de opções de armazenamento, de alto desempenho, de baixo custo e entrega simplificada de serviços de TI. É possível construir, implantar, operar e monitorar aplicações locais e na nuvem [Tulloch 2012].

Para a implantação do Windows Server 2012, são necessários os requisitos mínimos [Microsoft]:

 Processador de: 1,4 GHz e 64 bits  Memória RAM: 512 MB

 Espaço em Disco (HD): 32 GB

O coração de uma rede que possui servidores com sistema operacional Microsoft em um domínio de rede é o Active Directory (AD), sendo o mesmo abordado a seguir. 3.1. Active Directory

O Active Directory (AD) é um serviço de diretório nas redes Windows, sendo o mesmo uma funcionalidade que somente pode ser instalado em sistema operacional Windows Servidor [Microsoft].

Serviço de diretório (AD) é um conjunto de atributos sobre recursos e serviços existentes na rede, tem o sentido de organizar e ter um local centralizado para a busca de informações. Utiliza ferramentas para facilitar o gerenciamento de informações nas empresas e permite reforçar a segurança e dar proteção aos objetos da database contra intrusos, ou controlar acessos dos usuários internos [Microsoft ].

O Active Directory é um repositório centralizado da rede para manter dados como contas de usuários, impressoras, grupos, computadores, recursos de redes, etc. Pode crescer de forma uniforme, aumentando conforme a necessidade [Microsoft].

(4)

O AD está organizado através do uso de domínios de rede, podendo haver mais de um domínio, sendo que cada administrador possui permissão somente em seu domínio e nas políticas de segurança. Além, disso cada domínio pode ter diferentes administradores e diferentes políticas de segurança [Stanek 2014].

3.2. Domínio

O domínio do Windows, por sua vez, é uma estrutura lógica que compartilha uma central de serviços e diretórios, domínios são unidades de replicação. Com uma única conta, os usuários com autorização podem validar-se no domínio a partir de qualquer máquina e usufruir dos recursos de rede para os quais o administrador do domínio lhes der permissão. É também a aplicação centralizada de políticas de segurança para uma estação, ou usuário específico, grupo, ou para todo domínio [Microsoft].

Cada domínio no Active Directory é identificado por um sistema de nomes de domínios DNS (Domain Name System) e requer um ou mais controladores de domínio, que são os servidores aonde a função do Active Directory foi instalada. Se houver necessidade de ter mais de um domínio, o mesmo pode ser facilmente criado [Microsoft].

É importante ressaltar que os direitos de usuários e diretivas de senha não passam de um domínio para outro e que, além disso, cada domínio armazena somente as informações de seus respectivos domínios [Microsoft].

Os domínios possuem árvores de domínios que são estruturas de hierarquia de um ou mais domínios, temos por base o domínio pai com seus domínios filhos e estes dividem o mesmo sufixo DNS em uma distribuição hierárquica, existe uma relação de confiança entre os domínios [Marinho].

E florestas que são conjuntos de árvores de domínios. A floresta pode ser feita em um único domínio e estar dividida com várias árvores dentro de uma mesma floresta, permitindo a construção automática de um relacionamento de confiança entre as árvores da floresta [Marinho].

Na figura 1 é mostrada a floresta do Active Directory com duas árvores.

Figura 1. Floresta do Active Directory

3.3. Unidades Organizacionais (OU)

As unidades organizacionais são contêineres do Active Directory nos quais, pode-se adicionar usuários, grupos, computadores e outras unidades organizacionais [Microsoft].

(5)

Nas OUs pode-se atribuir configurações de diretivas de grupo ou conceder autoridade administrativa. Desse modo, um usuário pode ter autoridade administrativa para todas as unidades em um domínio ou para uma única unidade organizacional [Microsoft].

O uso das unidades organizacionais minimiza o número de domínios necessários para a rede. Além disso, ao utilizar unidades organizacionais pode-se criar recipientes em um domínio que representam as estruturas hierárquicas e lógicas na organização, sendo possível administrar e utilizar contas e recursos com base no modelo organizacional da empresa. Pode-se conter unidades organizacionais dentro da mesma unidade organizacional [Microsoft]. A figura 2 evidencia as OUs dentro do domínio.

Figura 2. Estrutura de OUs dentro do domínio

3.4. Group Policy (GPO)

Diretiva de Grupo ou Group Policy (GPO) é um recurso que permite habilitar configurações de segurança para usuários e/ou computadores. Sendo possível alterar as configurações do sistema operacional, restringir ações ou até mesmo distribuir aplicações em um ambiente de rede. Este recurso pode ser aplicado no nível de sites, domínios e unidades organizacionais [Microsoft].

Uma GPO possui três diferentes opções. A opção habilitado, especifica que a GPO será ativada. A opção desabilitado, por sua vez, determina que esta será desativado. A opção não configurado é uma configuração padrão que não ativa e nem desativa a GPO, sendo considerada uma opção neutra [Microsoft].

Outro ponto importante é que as configurações das GPOs podem ser aplicadas em dois tipos de objetos do Active Directory: usuários e computadores, desde que estejam em uma unidade organizacional (OU). Caso ocorra algum conflito, as configurações dos usuários irão prevalecer [Stanek 2014].

Tipos de Configurações das GPOs [Microsoft]:

Configurações de Software: Um administrador pode conceder execuções para usuários finais.

Configurações do Windows: O administrador pode personalizar as configurações do Windows. Existem opções diversas para usuários e computadores. Modelos Administrativos: Diversas opções para computadores e usuários. As GPOs possuem hierarquias que podem ser aplicadas em três níveis diferentes: sites, domínios e OUs [Microsoft]:

(6)

Sites: Nível mais alto. Todas as configurações serão executadas a todos os domínios que fazem parte dos sites.

Domínios: Segundo nível. Configuração afeta todos os usuários e grupos dentro do domínio.

OUs: As configurações realizadas nas OUs afetarão todos os usuários dentro dela.

Além disso, um usuário que esteja na OU Tecnologia pode receber configurações que vem do site, domínio e da sua própria OU, sendo as opções cumulativas por padrão [Microsoft].

Na figura 3 abaixo segue o modelo de GPOs aplicadas.

Figura 3. Organização no AD com o servidor e departamentos executando compartilhamentos e aplicando a política de grupo em toda empresa [Microcamp 2013]

4. Implantação

Para a implantação do estudo de caso, foi instalado o software de virtualização VMware 10.0 em um host físico e criada duas máquinas virtuais, uma com o sistema operacional servidor Windows Server 2012 Standard e outra com sistema operacional cliente Windows 8.1 Professional.

Além disso, determinou-se para o estudo de caso a utilização do nome de computador SRVADTCC no servidor Windows Server 2012, sendo que o mesmo possui as seguintes configurações de hardware:

 Processador de: 2,80 GHz e 64 bits  Memória RAM: 2 GB

 Espaço em Disco (HD): 297 GB

Já para a estação cliente com Windows 8.1 Professional definiu-se o nome de computador ESTTCC001 com as seguintes configurações de hardware:

 Processador de: 2,80 GHz e 32 bits  Memória RAM: 1 GB

(7)

Após essas definições e especificações dos sistemas operacionais utilizados no estudo, são apresentados a seguir as funções e recursos instalados para a realização dos testes das diretivas de grupo.

4.1. Instalando e Configurando o Controlador de Domínio

Após a instalação do Windows Server 2012 Standard instalou-se as funções e recursos do servidor que são feitas no Server Manager (Gerenciador do Servidor).

A instalação da função Serviços de Domínios do Active Directory tem como pré-requisitos a configuração do nome do servidor e a definição de um IP (Internet Protocol) estático, devido ao mesmo ter a necessidade de ser encontrado na rede pelos demais computadores, tendo como função central do serviço de diretório e DNS da rede.

Assim, foi configurado o IP estático 192.168.1.7 para o servidor de SRVADTCC e também instalou-se juntamente com a função do Active Directory a função de DNS integrado ao Active Directory. Após a configuração dos pré-requisitos, fez-se a instalação dos Serviços de Domínios do AD, como mostrado na figura 4.

Figura 4. Adição da Função Serviços de Domínio Active Directory

Após a instalação desta função, configurou-se os serviços adicionando uma nova floresta. Assim adicionou-se a nova floresta com o nome do domínio raiz.

Além disso, ressalta-se que foi utilizado a nomenclatura debora.local sendo debora o nome do domínio e .local o nome do sufixo. Assim, o nome completo FQDN (Fully Qualified Domain Name) do servidor de Active Directory, ficou definido como srvadtcc.debora.local.

Com a função e recursos adicionados torna-se possível à criação de novas OUs, usuários, computadores e GPOs. A seguir apresenta-se a inserção da máquina cliente ao domínio.

4.2. Configuração de uma máquina cliente no domínio do Active Directory

Após a instalação da máquina virtual e a configuração do IP e do DNS, inseriu-se a máquina cliente no servidor. A figura 5 mostra a máquina cliente inserida ao grupo de domínio debora.local.

(8)

Figura 5. Máquina Cliente inserida no grupo de domínio

Após ser inserida ao grupo de domínio debora.local, o computador cliente foi inserido no Active Directory.

Após feita a implantação e configuração dos sistemas operacionais, será apresentado na próxima seção, o estudo de caso, descrevendo o ambiente da implantação das novas unidades organizacionais, usuários e diretivas de grupo para segurança, que possam ser aplicadas em um ambiente empresarial.

5. Estudo de Caso

O estudo de caso tem por base descrever o ambiente da implantação de novos usuários e computadores do Active Directory e o gerenciamento das Políticas de Grupo, com o intuito de confirmar ou negar a eficácia do gerenciamento de acesso feito pelo mesmo.

Para o desenvolvimento do estudo de caso, novos objetos foram criados no AD sendo estes: unidades organizacionais, usuários, computadores e GPOs.

Os resultados obtidos são descritos durante e após a explicação das etapas de implantação.

5.1. Usuários e Computadores do Active Directory

Para o estudo de caso, foi criado um ambiente de uma empresa de pequeno porte no ramo de Tecnologia com 10 funcionários e alguns de seus departamentos, sendo essa simulação adequada para empresas de pequeno e médio porte que buscam segurança e organização.

Além disso, criou-se primeiramente as unidades organizacionais e depois os usuários foram adicionados diretamente na sua OU correspondente, propondo uma maior organização ao AD. Criou-se um novo objeto do tipo OU com o nome ‘Operacional’ dentro do AD, e na sequência, foram criados os usuários que fazem parte do departamento ‘Operacional’ diretamente na OU. Nessa OU foi inserido o usuário com nome ‘João’. Por último inseriu-se no AD as OUs com os nomes ‘Financeiro’ e ‘Tecnologia’, cada uma com seus respectivos usuários ‘Maria’ e ‘Ana Paula’ e computadores.

5.2. Gerenciamento das Políticas de Grupo

Há várias diretivas de grupo que podem ser usadas para configuração de scripts, segurança de senhas, configurações no sistema para usuários e computadores. Dentre essas, utilizou-se algumas diretivas, a fim de bloquear as permissões de usuários,

(9)

podendo, as mesmas serem atribuídas a qualquer ambiente empresarial que necessite da segurança aplicada pelas diretivas. São elas:

Bloquear gravação em discos removíveis: Essa configuração nega o acesso à gravação aos discos removíveis, negando ao usuário a gravação para essa classe de armazenamento.

Bloquear Painel de controle: Impede o acesso a todos os programas do Painel de Controle e das configurações do PC, não sendo possível ao usuário executar qualquer um de seus itens.

A Senha deve satisfazer a requisitos de complexidade: Essa configuração deve atender aos requisitos mínimos para a nova senha, sendo assim, não poderá conter o nome da conta ou mais de dois caracteres consecutivos de partes do nome completo do usuário, deverá ter pelo menos seis caracteres e conter pelo menos três caracteres entre letras maiúsculas e minúsculas, números de 0 a 9 e não alfabéticos. Além disso, a nova senha deverá conter até três requisitos mínimos para o usuário acessar a máquina.

Impedir acesso a ferramentas de edição de Registro: Desabilita o editor de registro do Windows, regedit.exe e desse modo, a configuração de política impede o usuário de iniciar o regedit.exe.

Impedir acesso ao prompt de comando: Essa configuração de política impede que os usuários executem o cmd.exe.

Impedir acesso a unidades de Meu Computador: Impede que os usuários usem Meu Computador para obter acesso ao conteúdo das unidades de disco selecionadas.

Remover o Gerenciador de Tarefas: Essa configuração de política impede que os usuários iniciem o Gerenciador de Tarefas.

Assim, ressalta-se que as novas GPOs habilitadas foram vinculadas as OUs criadas dentro do AD e ao domínio conforme mostra a tabela 1.

Table 1. Diretivas de grupo aplicadas ao domínio e as OUs.

DEPARTAMENTOS USUÁRIOS GPOs VINCULADAS

Domínio Todos inseridos nodomínio debora.local Diretiva de senha, requisitos decomplexidade. Operacional Todos os usuários da OUOperacional Todas GPOs foram vinculadas

Financeiro Todos os usuários da OUFinanceiro

Impedir acesso a unidades de Meu Computador, Bloquear painel de controle e Remover o gerenciador de tarefas. Tecnologia Todos os usuários da OUTecnologia Bloqueado herança, nenhuma GPOaplicada.

Todas as GPOs foram vinculadas a OU do departamento ‘Operacional’ a fim de proteger o sistema contra gravações de arquivos confidenciais e exclusão de componentes importantes para o sistema.

A diretiva de senha foi vinculada ao domínio debora.local, com a finalidade que todas as senhas devem satisfazer aos requisitos mínimos de complexidade.

É importante ressaltar que na OU 'Financeiro', as diretivas foram aplicadas com o objetivo de impedir que os usuários alterem ou excluam quaisquer configurações do

(10)

computador, não permitir o acesso ás unidade que contenham arquivos confidenciais e ainda impedir o encerramento de processos pelo Gerenciador de Tarefas, de forma que os usuários desta OU possam executar apenas as tarefas que necessitam para realizar suas atividades diárias, minimizando ao máximo os riscos para organização.

Na OU “Tecnologia” seus usuários são responsáveis pelo sistema e assim, foi necessário bloquear a herança das GPOs impedindo que as diretivas em domínio ou unidades organizacionais superiores fossem herdadas pelo nível filho.

Na figura 6 é mostrada a estrutura da empresa que foi criada e as OUs com seus respectivos usuários e computadores vinculados às GPOs.

Figura 6. Estrutura aplicada ao Active Directory

Diante desse estudo de caso a seguir será feito a análise da implantação utilizando a ferramenta Gpresult que mostra os resultados das diretivas aplicadas em uma unidade organizacional ou domínio.

5.3. Resultados da Política de Grupo

A ferramenta Gpresult mostra as políticas de grupo ativadas para um usuário ou computador específico.

Na figura 7 utilizou-se a ferramenta GPresult no servidor e foi salvo em .html evidenciando as políticas de grupo aplicadas ao domínio debora.local, sendo as políticas por default, seguindo o padrão e a política inserida no estudo de caso bloquear senha. Assim as configurações de complexidade da senha são para todos os usuários das OUs inseridas no domínio.

(11)

Figura 7 . Resultados da Política de Grupo

Nas figuras 7 e 8 mostra-se o resultado das políticas aplicadas ao domínio DEBORA\ com o usuário correspondente, sendo que na figura 8 utilizou-se a ferramenta GPresult na máquina virtual do usuário ‘Maria’ da OU ‘Financeiro’ e do usuário‘Ana Paula’ da OU ‘Tecnologia’. Assim evidencia-se que as diretivas de grupo vinculadas no estudo de caso na OU ‘Financeiro’ foram aplicadas. E também a herança da OU ‘Tecnologia’ foi bloqueada não vinculando nenhuma diretiva de grupo.

Figura 8. Resultados da Política de Grupo

Para testar a eficácia da ferramenta, fez-se a seguinte simulação: ao usuário ‘João’ da OU ‘Operacional’ que está vinculado à diretiva de grupo impedir acesso ao prompt de comando, tentou ao conectar-se a sua máquina executar o cmd.exe. Com isso, ‘João’ teve seu acesso negado, obtendo como resposta que o prompt de comando foi desativado pelo administrador, como mostra a figura 9.

Figura 9. Usuário ‘João’ sem acesso ao prompt de comando

Diante da ferramenta GPresult e do acesso negado ao usuário bloqueado, mostra-se o resultado do estudo de caso e que as diretivas de grupo foram aplicadas eficazmente. Assim é possível alcançar a diretriz de segurança proposta, evidenciando maior segurança ao sistema, uma vez que as políticas de grupo foram relevantes e auxiliaram na proteção frente a usuários inexperientes ou mal intencionados. Além disso, pode-se considerar que as políticas de grupo foram importantes para a organização do sistema ao aplicar as políticas centralizadas para cada departamento.

(12)

A empresa pode definir suas políticas de grupo baseadas na ISO 27000 que tem por objetivo e controle, análise de risco evidenciada por alguma ocorrência, o controle de acesso ao sistema, sistema de gerenciamento de senhas, acesso somente ao que o usuário está autorizado, vazamentos de informações devem ser prevenidos, prevenir contra a divulgação, remoção da informação não autorizada, entre várias outras que podem ser aplicadas.

As políticas de grupo são importantes , entretanto é importante ressaltar que diversos fatores, como por exemplo, o número de configurações de políticas disponíveis, a relação entre diversas políticas e opções de herança podem tornar as concepções das mesmas complexas. Desse modo, o planejamento e a implementação de uma solução baseada nos negócios de uma organização são relevantes para se fornecer funcionalidade, segurança e controle dos gerenciamentos padronizados que a organização precisa.

É importante ressaltar que a falta de segurança em um ambiente empresarial pode acarretar diversos transtornos, como um usuário mal intencionado copiar os arquivos da empresa para entregar ao concorrente ou um usuário inexperiente apagar arquivos importantes para o bom funcionamento da empresa, e assim, com a implantação das diretivas é possível minimizar a ocorrência de riscos, aplicando o controle de acesso a cada departamento e usuários.

Além disso, a implantação Windows Server 2012 Standard é relevante para as empresas que visam segurança, sendo importante criar o ambiente em alta disponibilidade, já que qualquer erro no controlador de domínio ou nos servidores de DNS pode parar toda a rede. Aplicar também o gerenciamento de backups diários visando proteger a informação.

No geral, toda empresa após a análise de segurança, requisitos de implantação de seu ambiente empresarial, poderá implantar o Windows Server 2012 Standard, gerenciando as políticas de grupo e propondo uma maior confiabilidade ao seu sistema.

6. Conclusão

Nos tempos de hoje a segurança e organização em ambiente empresarial é primordial para que os negócios obtenham resultados positivos. Contudo é necessário inserir diretrizes neste ambiente para que os usuários tenham acesso somente ao que é necessário para o desenvolvimento do trabalho de cada funcionário da organização. O estudo de caso nesse artigo teve como intuito mostrar algumas possíveis diretivas de grupo que podem ser implantadas a fim de bloquear o usuário. Com a aplicação das diretivas foi possível verificar um melhor gerenciamento da segurança, de forma eficaz e organizada gerando um ambiente com maior confiabilidade para organização.

A implantação do servidor foi eficaz e mostrou sua importância, que foi comprovada no estudo de caso. Além disso, é importante ressaltar que apesar de ser eficaz não tem a funcionalidade de barrar vírus, e desse modo, poderia ser interessante aliar alguma ferramenta com essa finalidade para barrar inclusive problemas por intrusos externos à empresa.

Como sugestão para trabalhos futuros ficam a possibilidade de aplicar novas diretivas de grupo, pesquisas sobre herança, precedência e imposição de GPOs, o Windows Server 2012 aliados a outras ferramentas.

(13)

7. Referências

CERT.br. “Estatísticas dos Incidentes Reportados ao CERT.br”. Disponível em: < http://www.cert.br/stats/incidentes/ >. Acessado em: 17 de junho de 201 5. Marinho, R. “O que é o Active Directory”. Disponível em: <

http://www.linhadecodigo.com.br/artigo/2422/o-que-e-o-active-directory.aspx >. Acessado em: 07 de junho de 2015.

Microcamp. (2013), “Active Directory, O Principal Elemento da Configuração de Rede

Baseada no Windows Server”. Disponível em: <

http://www.bloghardwaremicrocamp.com.br/servidores/active-directory-o-principal-elemento-da-configuracao-de-rede-baseada-no-windows-server/ >. Acessado em: 17 de junho de 201 5.

Microsoft. “Domínios”. Disponível em: < https://technet.microsoft.com/pt-br/library/cc780856%28v=ws.10%29.aspx >. Acessado em: 11 de maio de 201

5.

Microsoft. “Instalando o Windows Server 2012”. Disponível em: < https://technet.microsoft.com/pt-br/library/jj134246.aspx >. Acessado em: 11 de maio de 2015.

Microsoft. “Introdução a Group Policy (GPO)”. Disponível em: < https://technet.microsoft.com/pt-br/library/cc668545.aspx >. Acessado em: 11 de maio de 201 5.

Microsoft. “Introdução ao Active Directory – Parte 1”. Disponível em: < https://technet.microsoft.com/pt-br/library/cc668412.aspx >. Acessado em: 11 de maio de 2015.

Microsoft. “Unidades organizacionais”. Disponível em: < https://technet.microsoft.com/pt-br/library/cc758565(v=ws.10).aspx >. Acessado em: 11 de maio de 201 5.

Microsoft. “Windows Server”. Disponível em: < https://technet.microsoft.com/en-us/windowsserver/bb310732.aspx >. Acessado em: 11 de maio de 201 5.

Normas Técnicas. “Série ISO 27000”. Disponível em: < http://www.normastecnicas.com/iso/serie-iso-27000/ >. Acessado em: 11 de maio de 2015.

Paula, D. (2013), “Política de Segurança da Informação – Introdução ao

Desenvolvimento”. Disponível em: <

http://www.profissionaisti.com.br/2013/03/politica-de-seguranca-da-informacao-introducao-ao-desenvolvimento/ >. Acessado em: 02 de julho de 2015.

Segurança da Informação. “Segurança da Informação”. Disponível em: < http://seguranca-da-informacao.info/ >. Acessado em: 06 de abril de 2015.

Stanek, W. R. (2014), "Windows Server 2012 - Guia de Bolso”. Editora: Bookman, 2014. 708p.

Referências

Documentos relacionados

Predicted values were calculated by measuring the joint probability of effects on isopods’ biomass variation found for single exposures to different soil

Os doentes paliativos idosos que permanecem nas instituições privadas são encaminhados pelos hospitais em que estavam ou internados pelos próprios familiares

Local de realização da avaliação: Centro de Aperfeiçoamento dos Profissionais da Educação - EAPE , endereço : SGAS 907 - Brasília/DF. Estamos à disposição

Os resultados deste estudo mostram que entre os grupos pesquisados de diferentes faixas etárias não há diferenças nos envoltórios lineares normalizados das três porções do

Os Coordenadores Setoriais, enquanto professores, procuram dar o exemplo, mas deixam claro que encontram, no seu percurso como extensionistas, esse elemento dificultador;  O

Desde logo, a nossa compreensão e interpretação da importância funcional e ritual das lamentações públicas das carpideiras e dos carpideiros egípcios é sublinhada pelo

Atualmente os currículos em ensino de ciências sinalizam que os conteúdos difundidos em sala de aula devem proporcionar ao educando o desenvolvimento de competências e habilidades

Results obtained by the clonogenic survival demonstrated that replicative properties of CHO-K1 cells were preserved after exposure to PLA membranes.. There was a